Common vulnerabilities and exposures

(CVE) – standardiserade namn på sår­bar­heter och exponeringar i it‑system. Namnen kallas för CVE identifiers eller CVE‑id. – Syftet med CVE är att under­­lätta sam­arbete och informations­­utbyte mellan säkerhetsansvariga genom att ge hoten en­hetliga namn med beskrivningar. Namngivningen samordnas inom företaget Mitre. – Se cve.mitre.org. – Se också MAEC (Malware attribute enumeration and characterization).

[skadeprogram] [skydd] [ändrad 7 november 2017]

Trusted computing group

(TCG) – en branschorganisation som utarbetar specifikationer för dataskydd och integritets­skydd för person­datorer. – TCG grundades 1999 av Compaq†, dåvarande Hewlett‑Packard†, IBM, Intel och Microsoft. Hette då Trusted computing platform alliance (TCPA). De första TCPA/TCG‑specifikationerna presenterades 2001. Micro­softs Next generation secure computing base†, NGSCB, var baserad på TCPA/TCG. – Se trustedcomputinggroup.org.

[dataskydd] [organisationer] [ändrad 19 september 2018]

bitröta

smygande förstörelse av lagrade data. – Bitröta beror ofta på att skillnaden mellan ettor och nollor i det fysiska lagringsmediet – till exempel magnetiska laddningar på en hårddisk – minskar med tiden. Till sist börjar datorn att läsa fel. Det är en form av dataförlust. Bitröta kan förebyggas genom att informationen kopieras om med jämna mellanrum. – Bitröta kan också bero på att filformaten ändras med tiden så att gamla filer blir oläsbara. – På engelska: bit rot.

[datalagring] [dataskydd] [ändrad 3 september 2019]

IPsec

IP security protocol – en standard för skyddad dataöverföring på internet, inriktad på överföringen av varje enskilt paket. (Tidigare system för skyddad dataöverföring arbetar med hela med­de­landen.) – IPsec är särskilt användbart när man upprättar virtuella privata nätverk. IPsec utvecklas under samordning av internets tekniska lednings­­grupp IETF, se här.

[förkortningar på I] [internet] [it-säkerhet] [ändrad 8 november 2018]

ZIA

zero-interaction authentication – ett föreslaget bärbart skydd för filer på datorer. – ZIA bygger på att användaren bär på sig en identifieringsenhet som kommunicerar tråd­löst med datorn. Så snart som användaren går ifrån datorn krypteras alla aktiva filer i datorn. (Filer som inte an­vänds är krypterade hela tiden.) En tjuv kan alltså stjäla datorn, eller försöka använda den när ingen ser, men tjuven kan inte läsa några filer. Men så snart som användaren med sin identifieringsenhet kommer tillbaka till datorn igen dekrypteras de aktiva filerna. Grundtanken är att användaren inte ska behöva göra någonting alls för att datasäkerheten ska fungera, förutom att bära med sig identifieringsenheten. – ZIA utvecklades 2002 av Mark D Corner (markdcorner.com) och Brian D Noble (länk), båda då på University of Michigan. – Tek­niken beskrivs i denna pdf.

[förkortningar på Z] [kryptering] [skydd] [ändrad 10 augusti 2022]

erasure code

”raderingskod”, mer precist: raderingsskyddad kod – ett slags dataskydd: datamängden delas upp i flera mindre och överlappande delar som fylls ut med redundant information och som lagras på olika servrar. För varje del beräknas ett slags kontrolltal så att man kan kontrollera att inget har ändrats. Om någon av delarna går förlorad kan den återskapas med hjälp av informationen i de andra delarna. Kontrolltalet gör det också möjligt att rätta vissa fel. – På engelska också: erasure coding.

[dataskydd] [ändrad 8 maj 2019]

YARA

ett verktyg för identifiering av skadeprogram. – Med YARA kan man göra beskrivningar av ohyra som datavirus och trojan­ska hästar. Beskrivningarna innehåller stycken av programmens kod och logiska regler. Tanken är att en YARA‑beskrivning ska känna igen även modifierade versioner av ett skadligt program. Man ska också kunna klassificera skadliga program. – YARA utvecklades av Victor Alvarez (länk) och presenterades 2014. YARA påstås stå för ”Yet another recursive acronym, alternativt Yet another ridiculous acronym. – Läs mer om YARA här.

[förkortningar på Y] [rekursiva förkortningar] [skadeprogram] [skydd] [ändrad 21 januari 2021]

e-posthygien

(email hygiene) – goda vanor som skyddar datorn mot datavirus och minskar exponeringen för spam. Till exempel:

  • – att du aldrig öppnar e‑post­bilagor från okända av­sändare;
  • – att du aldrig svarar på spam. Då be­kräftar du nämligen att din e‑postadress finns och fungerar. När spammaren vet det kan hon sälja adressen vidare till andra spammare, och då får du ännu mer spam;
  • – du bör inte heller skicka kedje­brev vidare, i synnerhet inte virus­­varningar eller bluffar (hoaxes), som att stor­­företag skänker bort saker (se Anna Swelung);
  • – att du använder pro­gram som upp­täcker och stoppar data­virus, spionprogram och andra oönskade pro­gram.

[e-post] [skydd] [spam] [ändrad 17 oktober 2012]

dataskydd

(data loss prevention, förkortat DLP) – program och åtgärder som på olika sätt för­hindrar att hemlig information når obehöriga. – Program för dataskydd övervakar informa­tion som skickas i nätverk, information som bearbetas och informa­tion som är lagrad. Syftet är att upptäcka och förhindra otillåten över­föring av information. – Dataskydd kallas på engelska också för data leak prevention, information leak detection and prevention (IDLP), information leak prevention (ILP), content monitoring and filtering (CMF – se innehållsfiltrering), information protection and control (IPC) och ex­trusion prevention system. – Observera att engelska data loss prevention används i just denna bety­delse. Alltså om skydd mot obehörig åtkomst, inte om skydd mot att data går förlorade, till exempel av tekniska orsaker. – Se också Dataskydd.net.

[dataskydd] [ändrad 30 mars 2023]